Domande con tag 'hash'

5
risposte

Quali sono le differenze tra un seme di crittografia e il sale?

Oggi ho avuto difficoltà a spiegare la differenza con un amico. So che i semi vengono usati quando si generano stringhe "casuali". E i sali vengono utilizzati quando si forniscono risultati diversi a un hash. Qual è un modo migliore di des...
posta 05.02.2015 - 00:38
5
risposte

Il sale troppo lungo riduce la sicurezza dell'hash della password memorizzato?

Supponiamo di avere password statisticamente lunghe 7-8 caratteri. L'aggiunta di un carattere lungo di 200 caratteri è meno sicuro di un valore di 5 caratteri, a causa degli analoghi input della funzione hash? Mi stavo chiedendo: cosa succede...
posta 25.11.2014 - 08:53
5
risposte

Quando si utilizzano password di hashing, è corretto usare la password con hash come sale?

Non mi piace questa idea. Ma non riesco a trovare un argomento tecnico contro di esso. Qualcuno può spiegarmelo? L'idea di base è: $passwd = 'foo'; $salt = hash($passwd); $finalHash = hash($passwd . $salt); Il $ finalHash è ciò che verrebbe...
posta 31.03.2013 - 21:04
4
risposte

Nell'hashing, importa quanto sia casuale un sale?

Recentemente ho ricevuto un commento in una discussione online dopo aver affermato che la casualità in un sale non ha importanza - e ho ottenuto la seguente risposta: Salts may not have to be "secure," but the method of generation can mat...
posta 16.06.2012 - 23:18
6
risposte

È fondamentalmente possibile verificare che una versione non modificata del client si connetta al tuo server?

I'm cross postando questa domanda da Programmers.SE perché penso che sia ugualmente in discussione qui e vorrei porre la domanda anche a questa community. Questa sembra una domanda di programmazione ma è anche una domanda di sicurezza fonda...
posta 31.10.2014 - 20:24
4
risposte

Rehashing un hash debole con un algoritmo strong lo rende strong?

Immagina la seguente situazione. Stiamo creando un'applicazione web che dovrebbe essere veramente sicura Ora gli account / utenti non vengono aggiunti direttamente da noi ma ricevono una lettera con un logode. Ogni tanto riceviamo un file con...
posta 28.11.2016 - 11:53
7
risposte

Comoda guida multipiattaforma per il controllo di hash sicuri come SHA-256

Spesso è utile essere in grado di ottenere un buon checksum crittografico di un file, ad es. l'hash SHA-256 . Questo può essere usato per verificare l'integrità del file, a patto che tu abbia una fonte affidabile per l'hash. Il supporto per...
posta 06.11.2011 - 18:15
5
risposte

L'hashing potrebbe impedire l'iniezione SQL?

Per un capriccio di recente ho deciso di lanciare il primo sito web corretto che ho creato sul mio server web locale che utilizzo per lo sviluppo. Ho pensato che sarebbe stato un ottimo ambiente lanciare qualche SQL a iniezione perché so che ci...
posta 19.12.2016 - 16:41
4
risposte

Quale hash-length è più sicuro?

Se un algoritmo hash ha un'opzione per selezionare l'output-hash-length (ad esempio, 128 vs 512 bit) e tutti gli altri aspetti della funzione hash sono gli stessi, il che hash-length è probabilmente più sicuro / utile e perché?     
posta 17.04.2017 - 19:08
5
risposte

Qual è il punto delle password di hashing?

Anche se si seguono rigorosi protocolli di sicurezza e ciò che l'utente ha digitato è (in questa situazione ipotetica) completamente impossibile da ottenere, la chiave che il server deve confrontare è ancora lì. E anche se così non fosse, l'ammi...
posta 14.02.2013 - 16:10